计算机网络管理员技师考证复习题库(三套试题含答案) 下载本文

37.相互连接的光纤端口的类型必须( )。 A、完全相同 B、不同

C、可以相同也可以不同

D、完全相同,不同,可以相同也可以不同都可以

38.当骨干交换机连接至核心交换机时,光纤的收发端口之间必须( )。

A、直通连接 B、反转连接 C、交叉连接 D、级联 39.通常采用堆叠技术后,堆叠的带宽是交换机端口速率的( )倍。

A、一 B、二 C、三 D、几十 40.菊花链模式堆叠是一种基于( )的堆叠技术。

A、级联结构 B、网状结构 C、螺旋结构 D、树状结构 41.( )技术是一种高级堆叠技术,需要提供一个独立的或者集成的高速交换中心。 A、菊花链模式堆叠 B、星型堆叠 C、环状堆叠 D、总线型堆叠 42.传统的堆叠技术的缺点是( )。

A、高密度端口 B、不便于管理

C、受到地理位置的限制 D、价格较机架式交换机更贵 43.由于端口太脏而引起的端口故障可以在电源关闭后,用( )清洗端口。

A、清水 B、开水 C、福尔马林 D、酒精棉球 44.电源故障一般是由于( )、电源线路老化和雷击等原因引起的。 A、交换机重启 B、外部供电不稳定 C、计算机病毒 D、数据流量大 45.以下不属于交换机软件故障的是( )。

A、系统错误 B、模块故障 C、密码丢失 D、配置不当

46.( )是依据所观察到的故障现象,尽可能全面地列举出所有可能发生的故障,然后逐个分析、排除。

A、替换法 B、相似法 C、排除法 D、对比法

47.将交换机自带的Console连接线,与计算机的( )进行连接,建立本地配置环境。 A、网卡接口 B、COM口 C、打印机接口 D、USB接口

48.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的波特率一般为( )。 A、4800 B、9600 C、12800 D、96000 49.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是( )。 A、交换 B、记录 C、路由 D、计数 50.( )是用于与粗同轴电缆连接的网络接口。

A、AUI端口 B、高速同步串口 C、异步串口 D、AUX端口 51.在标准以太网中,RJ-45端口的8芯使用了( )芯。

A、2 B、4 C、6 D、8 52.以下属于路由器硬件故障的是( )。

A、线路两端路由器的参数不匹配 B、路由信息配置错误

C、路由器无法正常加电 D、路由器端口的IP地址配置错误

53.计算机网络管理就是为保证网络系统能够持续、稳定、安全、( )和高效地运行。 A、可移植 B、可复制 C、安全 D、可靠

54.在网络管理中,( )是指当发生故障时,需要相关技术上的支持才能、具体地确定故障所在的准确位置。

A、性能管理 B、配置管理 C、计费管理 D、故障管理 55.( )就是要了解各设备的的系统参数、状态等信息。

第 13 页 共 32 页

A、性能管理 B、配置管理 C、安全管理 D、故障管理 56.( )可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理 B、配置管理 C、性能管理 D、故障管理 57.下列选项中,不属于安全管理主要内容的是( )。

A、保障网络管理系统本身的安全 B、维护系统日志 C、控制资源访问 D、计费限制 58.以下属于网络管理员所需的硬件知识结构的有( )。

A、硬件的安装与维护 B、操作系统的安装 C、杀毒软件的安装 D、网络布线 59.“成功的审核安全访问尝试。”是指事件查看器显示事件的( )类型。

A、错误 B、警告 C、成功审核 D、失败审核 60.在Windows 2000中,( )只有管理员才能访问。

A、应用程序日志 B、事件日志 C、系统日志 D、安全日志

61.在Windows 2000中,账户策略中的( )对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

A、审核策略 B、Kerberos 策略 C、密码策略 D、账户锁定策略 62.在( )中,公钥策略的设置可以设定IP安全或客户身份验证。

A、策略分析器 B、公钥分析器 C、颁发策略 D、本地安全策略 63.打开网络监视器,其左上侧窗格显示( )等有关网络物理特性的信息。 A、网络监视器的统计信息

B、针对每台网络主机的监视结果 C、网络利用率和每秒帧数

D、网络监视器的统计信息,针对每台网络主机的监视结果,网络利用率和每秒帧数都是 64.以下不是日志达到最大值时的处理方法( )。

A、按需改写事件 B、不改写事件

C、改写久于7天的事件 D、改写久于400天的事件 65.“( )”是一个简易的安全设置向导,可以对许多安全策略进行配置。

A、本地安全策略 B、控制台 C、计算机管理 D、全局策略 66.在Windows 2000中,( )命令用于验证各端口的网络连接情况。

A、Ping B、Tracert C、PathPing D、Netstat 67.Ping是Windows操作系统集成的( )应用程序之一。

A、TCP/IP B、OSI C、NETBIOS D、IPX

68.使用ping命令时,出现下列( )信息,表明路由器的连接问题或路由器不能通过,或者是远程主机已经死机。

A、NO answer B、timed out

C、unknown host D、Destination host unreachable 69.使用ping命令时,参数( )指定超时时间间隔(单位为毫秒),缺省为1000。 A、-s timeout B、-n timeout C、-w timeout D、-r timeout 70.使用Tracert命令时,参数( )指定超时时间间隔(单位毫秒)。

A、-d B、-j C、-h D、-w 71.Ipconfig/renew命令可以( )。

A、重新向DHCP申请一个IP地址 B、更新ip地址和mac地址的映射表 C、更新路由信息 D、更新TCP/IP连接状态信息 72.在Windows 2000中,Netstat命令不能显示( )协议相关的统计数据。

A、ICMP B、TCP C、UDP D、IPX 73.“计费管理、( )、配置管理”是ISO在ISO/IEC 7498-4文档中定义的网络管理的功能。

第 14 页 共 32 页

A、帐号管理 B、故障管理 C、系统管理 D、日志管理

74.网络故障管理包括的典型功能是:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试、( )。

A、纠正错误 B、初始化或关闭被管对象

C、维持和分析性能日志 D、验证网络用户的访问权限和优先级 75.网络管理员可控制用户使用网络资源,这也从另一方面提高了( )。

A、网络的效益 B、网络的安全 C、网络的管理 D、网络的效率 76.网络管理软件中的配置管理是通过初始化网络、并( ),以使其提供网络服务。 A、接通线路 B、监测协议 C、检查网络 D、配置网络 77.( )能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理 B、日志管理 C、性能管理 D、配置管理 78.网管系统开发商针对不同的( ),开发多个网络管理方面。

A、系统环境 B、网络构架环境 C、管理内容 D、硬件需求 79.网络故障的检测中( )通常被记录在错误日志中,并不作特别处理。 A、文件的改动 B、不严重的简单故障 C、系统配置的改动 D、服务的故障

80.( )管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量。 A、系统 B、网络 C、应用性能 D、用户

81.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和( )。 A、远程控制 B、硬件管理 C、硬件调控 D、软件资源分配 82.从基本的框架体系方面,网管软件需要提供一种通用的、开放的和( )的框架体系。 A、可扩展 B、合理的 C、系统的 D、方便的 83.网络管理软件的选用原则是以业务为( )。

A、开端 B、目标 C、中心 D、条件

84.网络管理软件的选用原则的是:可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和( )。

A、管理员为核心 B、性能价格比 C、市场为主体 D、网络架构为基础

85.网络管理应该考虑到:基于现有网络、符合工业标准、支持( )等。 A、专用数据库 B、目前最新的视窗系统 C、多媒体编辑 D、上传下载 86.数据备份中数据备份是手段,数据恢复是( )。

A、延伸 B、核心 C、过程 D、基础

87.如果执行了“( )备份”+“( )备份”的组合,还原文件和文件夹要求用户执行了上一次正常和差异备份。

A、正常、差异 B、正常、增量 C、差异、副本 D、副本、正常 88.制定备份策略一般要考虑的因素为( )。①决定备份哪些文件和文件夹 ②决定备份介质类型

③决定采用网络备份还是本地备份 ④决定备份类型的组合 ⑤决定备份间隔 ⑥选择适当备份时间

A、①②③⑥ B、①④⑤⑥ C、①②③⑤⑥ D、①②③④⑤⑥ 89.以下备份方式中,( )只备份上次备份以后有变化的数据。

A、全备份 B、增量备份 C、差分备份 D、按需备份 90.入侵检测技术是为保证( )的安全而设计与配置的技术。

第 15 页 共 32 页

A、数据传输 B、计算机系统 C、路由转发 D、计算机软件 91.系统漏洞是在硬件、软件、协议的具体实现或( )上存在的缺陷。

A、CPU B、内存 C、硬盘 D、系统安全策略 92.( )是一种将局域网设备从逻辑上划分成一个个网段的数据交换技术。

A、WAN B、WLAN C、LAN D、VLAN 93.属于基于单钥技术的传统加密方法的是( )。

A、数字摘要加密 B、一次性密码簿加密法 C、哈希函数加密 D、线性加密

94.使用GHOST软件时,活动和恢复分区最好使用( )文件格式。

A、FAT16 B、FAT32 C、NTFS D、EXT2 95.如果要基于Windows2000建立活动目录,分区和格式化都必须采用( )系统。 A、EXT2 B、FAT32 C、FAT16 D、NTFS

96.要在( )中创建用户和计算机账户,需要在“Active Directory用户和计算机”中进行操作。 A、CD B、AD C、DC D、OU

97.若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面( )了安全保障。 A、丧失 B、获得 C、削落 D、等到

98.网络数据库是以后台数据库为基础,通过( )完成数据存储、查询等操作的系统。 A、浏览器 B、网页 C、网站 D、数据库 99.与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是( )。 A、需要解决并发控制问题 B、提供完备的数据库解决方案

C、具有强大的网络功能和分布式功能

D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是 100.以下不属于网络数据库SQL Server中常见的版本的是( )。

A、SQL Server 2000企业版 B、SQL Server 2000标准版 C、SQL Server 2000增强版 D、SQL Server 2000开发版 101.域名前面加上( )信息及主机类型信息就构成了网址。

A、网络协议 B、传输协议 C、物理协议 D、逻辑协议 102.我国国家级域名为( )。

A、CN B、NIC C、COM D、NET 103.DNS就是将域名解析成IP地址的( )。

A、系统 B、服务 C、系统服务 D、网络服务 104.http://www.sina.com.cn 中www为( )。

A、一级域名 B、二级域名 C、三级域名 D、主机名 105.一个DNS服务器上可驻留多个区域,用于( )。

A、备份或容错 B、分布负荷或恢复 C、分布负荷或容错 D、备份和恢复

106.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是( )。 A、正向搜索 B、反向搜索 C、全面搜索 D、分类搜索 107.网络性能监视器可以从多角度监视( )的使用情况。

A、系统软件 B、系统资源 C、硬件 D、网络带宽 108.( )中对象是系统中主要的子系统或组件。

A、网络性能计数器 B、网络性能计算器 C、网络性能监视器 D、网络性能显示器

109.网络性能监视器中,通过计数器可以搜集对象或子系统的( )的数据。 A、单个方面,多个角度

第 16 页 共 32 页